عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۶۷عضو
عکس پروفایل امن بان فناوری شریف 🇮🇷ا
۱۶۷ عضو

امن بان فناوری شریف 🇮🇷

🪔 کانال رسمی گروه امنیت سایبری امن بان (دانش بنیان)🌐 وب سایت https://Amnban.ir☎️ تلفن 021-28424463🔔کانال تلگرامhttps://t.me/amnbansharif⛑️ پشتیبانی (تلگرام)@Amnban_Support💯گروه پرسش و پاسخ تلگرامhttps://t.me/Amn_Group

۲ تیر

thumnail
🔴 کشف آسیب‌پذیری اجرای کد zero-click در Microsoft Outlook
🔸یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.
🔹بهره‌برداری از این آسیب‌پذیری نیازمند دسترسی مهاجم به یک حساب کاربری معتبر MS Exchange می‌باشد که پس از ارسال یک ایمیل خاص قابل بهره‌برداری است. پس از باز کردن ایمیل بهره‌برداری انجام شده و کد دلخواه اجرا خواهد شد. از آنجایی که این مدل آسیب‌پذیری از نوع zero-click است، خطر آن بسیار بالا می‌باشد. بر خلاف روش‌هایی مانند فیشینگ که نیازمند کلیک و تعامل کاربر دارد، این آسیب‎پذیری تنها با باز کردن یک ایمیل مخرب قابل بهره‌برداری است.
🔸این آسیب‌پذیری در واقع در هنگام پردازش برخی مولفه‌های ایمیل ایجاد می‌شود و مایکروسافت تایید کرده که قابلیت Preview Pane یک بردار حمله بالقوه است. قابلیت ذکر شده مشاهده محتوای ایمیل را بدون دانلود پیوست امکان‌پذیر می‌کند. وقتی که ایمیل باز شد یک buffer overflow رخ می‌دهد که به مهاجم اجازه اجرای کد با سطح دسترسی کاربر Outlook را خواهد داد. لازم به ذکر است که کد اثبات مفهوم این آسیب‌پذیری در کنفرانس DEFCON 32 ارائه خواهد شد.
🔹محصولات تحت تاثیرکلیه برنامه‌های زیر که به‌روزرسانی 11 ژوئن 2024 را دریافت نکرده‌اند آسیب‌پذیر می‌باشند:
• Microsoft Outlook 2016 (64-bit edition)• Microsoft Outlook 2016 (32-bit edition)• Microsoft Office LTSC 2021 for 32-bit editions• Microsoft Office LTSC 2021 for 64-bit editions• Microsoft 365 Apps for Enterprise for 64-bit Systems• Microsoft 365 Apps for Enterprise for 32-bit Systems• Microsoft Office 2019 for 64-bit editions• Microsoft Office 2019 for 32-bit editions
🔸توصیه‌های امنیتیوصله‌های مورد نیاز جهت برطرف نمودن این آسیب‌پذیری توسط مایکروسافت منتشر شده است. توصیه می‌شود کلیه کاربران و سازمان‌ها در اسرع وقت نسبت به نصب آن اقدام نمایند.
🌐 منبع: https://hackread.com/outlook-rce-vulnerability-exploits-preview-pane/———————————————————-🔰#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN———————————————————-🌐 @amnban

۶:۰۲

۴ تیر

thumnail
🔴 رفع سه آسیب‌پذیری بحرانی در سرورهای vcenter محصول vmware
🔹پچ سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.
🔸نرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.
🔹محصولات تحت تأثیر• نسخه‌های 7.0 و 8.0 نرم‌افزار VMware vCenter Server• نسخه‌های x.5 و x.4 نرم‌افزار VMware Cloud Foundation
🔸توصیه‌های امنیتیاعمال بروزرسانی VMware vCenter Server در نسخه‌های 8.0 U2d و 8.0 U1e و 7.0 U3r
🌐 منبع: https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vcenter-rce-vulnerability-patch-now———————————————————-🔰#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN———————————————————-🌐 @amnban

۶:۰۳

۱۰ تیر

thumnail
🔴 کشف آسیب‌پذیری در تعدادی از روترهای D-Link
🔹یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد.
🔸آسیب‌پذیری فوق‌الذکر به دلیل وجود یک backdoor در برخی مدل‌های روتر D-Link به وجود آمده است. این backdoor به منظور امور مربوط به تست در کارخانه مورد استفاده قرار می‌گرفته که در نسخه‌های به فروش رفته نیز بر جای مانده است. مهاجمانی که در شبکه محلی قرار دارند می‌توانند با بازدید از یک URL خاص، سرویس Telnet روتر را فعال کنند. سپس می‌توان با بررسی firmware دستگاه، کلمه عبور حساب کاربری مدیر را به دست آورد و کنترل کامل دستگاه را به دست گرفت.
🔹محصولات تحت تاثیرروترهای زیر تحت تاثیر این آسیب‌پذیری قرار دارند:E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32
🔸توصیه‌های امنیتی• در مدل‌های زیر firmware دستگاه را به نسخه 1.10.01 یا بالاتر به‌روزرسانی نمایید:G403, G415, G416, M18, R03, R04, R12, R18• در مدل‌های زیر firmware دستگاه را به نسخه 1.10.02 یا بالاتر به‌روزرسانی نمایید:E30, M30, M32, M60, R32• در مدل‌های زیر firmware دستگاه را به نسخه 1.20.01 یا بالاتر به‌روزرسانی نمایید:E15, M15, R15
🌐 منبع: https://gbhackers.com/hidden-backdoor-in-d-link-routers———————————————————-🔰#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN———————————————————-🌐 @amnban

۶:۲۵

۱۳ تیر

thumnail
🔴 کشف آسیب‌پذیری در GitLab
🔸به تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.
🔹این آسیب پذیری به مهاجمان اجازه می‌دهد تا در شرایط خاص، کد مخرب خود را جهت انجام حمله اجرا کنند. به عبارت دیگر آسیب‌پذیری GitLab به مهاجم احرازهویت‌شده اجازه می‌دهد تا کدمخرب خود را به عنوان هر کاربر دیگری در سیستم اجرا کند. این می‌تواند منجر به سرقت اطلاعات، نشت داده یا حتی کنترل کامل در GitLab شود.
🔸محصولات تحت تأثیراین آسیب‌پذیری نسخه‌های 15.8 تا 17.1.1 محصول GitLab CE/EE را (به جز آخرین نسخه) تحت تأثیر قرار می‌دهد.
GitLab CE/EE نسخه‌های 15.8 تا 16.11.4GitLab CE/EE نسخه 17.0.0 تا 17.0.2GitLab CE/EE نسخه 17.1.0
🔹توصیه‌های امنیتیبه کاربران توصیه می‌شود تا GitLab خود را به آخرین نسخه 17.1.1یا بالاتر برای (CE/EE) به‌روزرسانی کنید.
🌐 منبع: https://about.gitlab.com/releases/2024/01/25/critical-security-release-gitlab-16-8-1-released/———————————————————-🔰#GitLab #Critical_Security_Release#Vulnerability#CVE_2024_4835 #AmnBAN———————————————————-🌐 @amnban

۶:۳۱

۱۷ تیر

thumnail
🔴 آسیب پذیری اجرای کد با امتیاز Root در OpenSSH
🔸آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم احرازهویت نشده، امکان اجرای کد از راه دور با امتیاز root را در لینوکس های مبتنی بر glibc می دهد.
🔹منظور از سیستمهای لینوکسی مبتنی بر glibc، سیستم عامل های لینوکسی هستند که برای عملکردهای اصلیشون به کتابخونه C GNU (glibc) متکی می باشند. کتابخونه ی C GNU یا glibc، مجموعه ای از کتابخونه های پایه برای زبان برنامه نویسی C هستند که کارکردهای اساسی مانند مدیریت حافظه، ورودی/خروجی و دسترسی به سیستم فایل رو ارائه می دهند. این کتابخانه بطور گسترده در توزیع های محبوب لینوکسی مانند Ubuntu ، Debian ، Fedora، CentOS ، SUSE استفاده می شود.
🔸OpenSSH هم یک سری ابزار شبکه ای روی پروتکل Secure Shell (SSH) هستند، که برای لاگین امن، مدیریت سرور از راه دور و انتقال فایل از طریق SCP و SFTP استفاده می شود.آسیب پذیری توسط محققین Qualys و در مه 2024 کشف شده و شناسه CVE-2024-6387 را دارد. آسیب پذیری از نوع race condition و در signal handler مربوط به sshd هست و شدت آن بالا و دارای امتیاز 8.1 می باشد.
🌐منبع: https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-servers-———————————————————-🔰#OpenSSH #RCE #regreSSHion #Glibc #CVE_2024_6387 #Linux #glibc #root #sshd #AmnBAN-———————————————————-🌐 @amnban

۵:۴۴

۱۹ تیر

thumnail
🔴 آسیب‌پذیری در VMware-ESXi
🔹آسیب‌پذیری‌های بحرانی در VMware ESXi و vCenter Server شناسایی شده که می‌تواند به مهاجمان اجازه دهد کنترل کاملی بر هاست‌های ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.
🔸اولین آسیب‌پذیری شناسایی شده با شناسه CVE-2024-37085 و شدت 6.8 در VMware ESXi است که به مهاجمی که مجوزهای لازم در Active Directory (AD) را دارد، اجازه می‌دهد تا به طور کامل به یک هاست ESXi دسترسی پیدا کند.دومین آسیب‌پذیری شناسایی شده با شناسه CVE-2024-37086 و شدت 6.8 در VMware ESXi می باشد که به مهاجمی که مجوزهای محلی در یک ماشین مجازی با snapshot دارد، اجازه می‌دهد تا با خواندن اطلاعات، منجر به انجام حمله انکار سرویس در هاست ESXi شود.سومین آسیب‌پذیری شناسایی شده با شناسه CVE-2024-37087 و شدت 5.3 در vCenter Server است که به مهاجمی که به شبکه vCenter Server دسترسی دارد، اجازه می‌دهد تا حمله انکار سرویس انجام دهد.
🔹محصولات تحت تأثیر• VMware ESXi نسخه‌های 7.0 و 8.0• VMware vCenter Server نسخه‌های 7.0 و 8.0• VMware Cloud Foundation نسخه‌های 4.x و 5.x
🔸توصیه‌های امنیتیبه کاربران توصیه می‌شود که ESXi، vCenter Server و VMware Cloud Foundation را در اسرع وقت به آخرین نسخه‌ به‌روزرسانی کنند.
🌐 منبع: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505———————————————————-🔰#VMware #vCenter_Server #CVE_2024_37085 #CVE_2024_37086 #CVE_2024_37087 #AmnBAN———————————————————-🌐 @amnban

۱۰:۱۷

۲۴ تیر

thumnail
🔴 دریافت گواهینامه صلاحیت شورای عالی انفورماتیک
🔹شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.
🔸این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.
———————————————————-🌐 @amnban

۹:۳۴

۲۵ تیر

thumnail
فرا رسیدن تاسوعا و عاشورای حسینی تسلیت باد.

۱۵:۵۹

۳۰ تیر

thumnail
🔴 کشف آسیب پذیری بحرانی در VMWare Aria Automation
🔸نرم افزار VMware نقص امنیتی بحرانی SQL-Injection را در محصول Aria Automation با شناسه CVE-2024-22280 برطرف کرده است. با استفاده از این آسیب‌پذیری، مهاجم احراز هویت‌شده می‌تواند با وارد کردن کوئری‌های یک SQL خاص از این نقص امنیتی بهره‌‌برداری کرده و به صورت غیرمجاز، پایگاه داده عملیات خواندن یا نوشتن را انجام دهد.
🔹پیش از این، VMwareیک آسیب‌پذیری بحرانی با شناسه CVE-2023-34063 و شدت CVSS 9.9 را بر روی این پلتفرم برطرف کرده بود که مهاجم احراز هویت‌شده، با بهره‌برداری از آن می‌تواند از راه دور منجر به ایجاد دسترسی غیرمجاز در شبکه سازمان‌ها شود. VMware Aria Automation یک پلتفرم مدرن برای اتوماسیون ابری است که به ساده‌سازی و بهبود فرآیندهای استقرار و مدیریت و بر زیرساخت‌ها و برنامه‌های ابری می‌پردازد و به سازمان اجازه می‌دهد وظایف مختلف را در محیط‌های ابری مختلف به صورت خودکار انجام دهد.
🔸محصولات تحت تأثیر
نسخه 8.x از VMware Aria Automation نسخه‌های 4.x و 5.x از Cloud Foundation
🔹توصیه‌های امنیتی
اعمال به‌روزرسانی: اطمینان حاصل شود که VMware Aria Automation و VMware Cloud Foundation به آخرین نسخه‌های موجود به‌روزرسانی شده است. مدیریت دسترسی‌ها: اعمال سیاست‌های دسترسی صحیح به سیستم‌‌ها و بانکهای اطلاعاتی جهت جلوگیری دسترسی‌های غیرمجاز. مانیتورینگ و نظارت: داشتن نظارت مداوم بر فعالیت‌های سامانه ها و زیرساخت سازمان و نصب سیستم‌های ثبت وقایع به منظور شناسایی سریع‌ترین حملات و نقض‌های امنیتی موجود.
🌐 منبع: https://securityaffairs.com/165560/security/vmware-aria-automation-critical-sql-injection.html-———————————————————-🔰 #VMware #Critical_SQL_Injection_vulnerability #Aria_Automation #CVE_2024_22280 #AmnBAN———————————————————-🌐 @amnban

۸:۲۸

thumnail
گیف
0
📢ما در امن بان به یک برنامه نویس برای توسعه ابزار های امنیت شبکه و وب با مهارت های زیر نیاز داریم :
• آشنایی با مفاهیم شبکه و امنیت شبکه• تسلط به برنامه نویسی NET. یا Java• آشنایی با برنامه نویسی وب • آشنایی با Git• آشنایی با زبان انگلیسی و توانایی تحقیق و بررسی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا https://jobinja.ir/companies/amnban/jobs/Ag52/ برای ما ارسال کنید.

۹:۵۴

thumnail
گیف
0
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت (soc ) نیاز داریم :
• آشنایی با ابزار مانیتورینگ شبکه و زیرساخت و آنالیز لاگ‌ها• آشنا با امن‌سازی و پیکربندی سرورهای ویندوزی و لینوکسی • آشنایی با حملات مختلف شبکه ولاگ‌ها• آشنایی با مانیتورینگ شبکه و آنالیز لاگ‌ها• آشنایی با یکی از SIEMهای متداول ترجیحا ELK• توانایی داشبورد سازی• توانایی گزارش نویسی و مستندسازی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا https://jobinja.ir/companies/amnban/jobs/Ag5t/برای ما ارسال کنید.

۹:۵۴

thumnail
گیف
0
📢ما در امن بان به یک فرد توانمند و با انگیزه برای موقعیت شغلی کارشناس ارشد منابع انسانی با مهارت های زیر نیاز داریم :
آشنایی فرایندهای منابع انسانی (آموزش، جذب و استخدام)• آگاهی کامل بر قوانین مرتبط با منابع انسانی و وزارت کار• توانایی مدیریت جذب همکاران جدید از طرق مختلف• ارائه پیشنهادات در راستای توسعه و بهبود نیروی انسانی• ارائه روش های حفظ و نگهداشت نیرو• توانایی تهیه و به‌روزرسانی شرح شغل‌های شرکت• برگزاری نظرسنجی‌های دوره‌ای بررسی میزان رضایتمندی کارکنان• توانایی تعریف شاخص های عملکردی همکاران و بررسی شاخص های مربوطه• تدوین برنامه های انگیزشی و تشویقی با توجه به شاخصهای عملکرد افراد در راستای اهداف نهایی شرکت• توانایی تدوین برنامه های آموزشی• بهبود ساختار حقوق شرکت و سیاست‎های پرداختی مانند پاداش و افزایش حقوق• تحقیق درباره بازار رقابتی برای ایجاد روش‌های پرداخت که به جذب و حفظ نیروی برتر کمک می‌کند
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا https://jobinja.ir/companies/amnban/jobs/AgiN/ برای ما ارسال کنید.

۹:۵۴

۳ مرداد

thumnail
🔴 گزارش اختصاصی: تحلیل اقدامات گروه های هکری APT (از اکتبر 2022 تا پایان سال 2023)
🔹مهم ترین گروه‌های هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه ‌های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمان‌ها انجام می‌دهند.
🔸گروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.
🔹این گزارش قصد دارد اقدامات گروه‌های هکری APT حد فاصل اکتبر 2022 تا پایان سال میلادی 2023 را بررسی و تحلیل نماید. برای انجام این کار هم ابتدا چهار گزارش تحلیلی شرکت امنیت سایبری ESET بررسی شده‌اند و سپس براساس آن گروه‌های APT فعال در این دوره زمانی شناسایی شده‌اند.
◀️ ادامه مطلب———————————————————-🔰 #APT #ESET #AmnBAN———————————————————-🌐 @amnban

۱۰:۵۳

۷ مرداد

thumnail
🔴 تهدید سیستم‌های لینوکسی VMware ESXi توسط باج‌افزار play
🔹پژوهشگران امنیت سایبری نسخه جدیدی از باج‌افزار Play که به نام‌های Balloonfly و PlayCrypt نیز شناخته می‌شود را کشف کرده‌اند که برای هدف قرار دادن سیستم‌های لینوکس و به طور خاص محیط‌های VMware ESXi طراحی شده‌ است.
◀️ ادامه مطلب
🌐 منبع———————————————————-🔰 #Linux #Play #VMware_ESXi #PsExec #Balloonfly #PlayCrypt #AmnBAN———————————————————-🌐 @amnban

۸:۲۲

۱۳ مرداد

thumnail
🔴 آسیب‌پذیری بحرانی دور زدن احراز هویت در Docker
🔹یک آسیب‌پذیری بحرانی‌ با شناسه‌ی CVE-2024-41110 و شدت CVSS:10 در Docker Engine کشف شده است که به مهاجمان اجازه می‌دهد از فرآیند احراز هویت عبور کنند و دسترسی غیرمجاز به سیستم‌ها پیدا کنند.
🔸این مشکل، ناشی از یک بازگشت (Regression) در سیستم پلاگین احراز‌هویت Docker بنام AuthZ است. یعنی تغییرات جدیدی که در سیستم احراز هویت اعمال گردیده، باعث شده‌ است یک نقص جدید به وجود بیاید که امکان عبور از احراز هویت بدون بررسی صحیح فراهم شود.
🔹به دلیل نقص در سیستم احراز هویت، پلاگین ممکن است درخواست‌هایی را به اشتباه تایید کند که باید رد می‌شدند و می‌تواند باعث اقدامات غیرمجاز شود و امکان افزایش سطح دسترسی به اطلاعات حساس یا قابلیت‌های مدیریتی را فراهم کند.
◀️ ادامه مطلب🌐 منبع———————————————————-🔰 #Critical_Vulnerability #Docker #Authentication_bypass #CVE_2024_41110 #AuthZ #Exploitat #AmnBAN———————————————————-🌐 @amnban

۵:۱۶

۱۴ مرداد

thumnail
🔴 کشف آسیب‌پذیری در افزونه Redux وردپرس
🔹آسیب‌پذیری با شناسه CVE-2024-6828 و امتیاز ۷.۲ در افزونه Redux Framework وردپرس شناسایی شده است. این آسیب‌پذیری به دلیل عدم بررسی مجوزها و قابلیت‌ها در تابع Redux_Color_S+cheme_Import رخ می‌دهد و امکان بارگذاری فایل‌های JSON بدون احراز هویت را فراهم می‌کند.
◀️ ادامه مطلب
🌐 منبع———————————————————-🔰 #Redux_Framework #CVE_2024_6828 #JSON #XSS #WordPress #AmnBan ———————————————————-🌐 @amnban

۶:۵۸

۱۷ مرداد

thumnail
🔴 شناسایی BITSLOTH بکدور جدید سیستم‌های ویندوزی
🔹بکدور (Backdoor) نوعی نرم‌افزار یا روش دسترسی به یک سیستم کامپیوتری است که به کاربر اجازه می‌دهد بدون نیاز به تأییدیه‌های امنیتی معمول، وارد سیستم شود. در زمینه امنیت سایبری، بکدور معمولاً به کدی اشاره دارد که به‌ طور مخفیانه در نرم‌افزار یا سیستم تعبیه می‌شود تا به مهاجم اجازه دسترسی غیرمجاز به سیستم را بدهد.
🔸محققان اخیراً یک بکدور جدید به نام BITSLOTH در ویندوز کشف کرده‌اند که سیستم‌های ویندوزی را هدف قرار می‌دهد و از سرویس Background Intelligent Transfer Service (BITS) برای عملیات فرمان و کنترل (C2) بهره می‌برد.
◀️ ادامه مطلب
🌐 منبع———————————————————-🔰 #Windows_Backdoor #BITSLOTH #Stealthy_Communication #Background_Intelligent_Transfer_Service #BITS #keylogging #AmnBAN———————————————————-🌐 @amnban

۸:۲۸

۲۱ مرداد

thumnail
🔴 رفع آسیب‌پذیری روز صفر در هسته سیستم‌عامل اندروید
🔹آسیب‌پذیری روز صفر با شناسه CVE-2024-36971 در هسته (Kernel) سیستم‌عامل لینوکس یک نقص امنیتی استفاده پس از آزادسازی Use-After-Free یا UAF در مدیریت مسیرهای شبکه هسته لینوکس است. مهاجمان با استفاده از این نقص می‌توانند رفتار شبکه را به گونه‌ای تغییر دهند که به نفع خودشان باشد اما برای بهره‌برداری از این آسیب‌پذیری باید سطح دسترسی بالایی داشته باشند.
🔸گوگل اعلام کرده است نشانه‌هایی وجود دارد که آسیب‌پذیری با تحت تاثیر قراردادن هسته سیستم‌عامل اندروید، ممکن است به مهاجمان امکان اجرای کد دلخواه و راه دور (RCE) بدون نیاز به تعامل کاربر در دستگاه‌هایی که آخرین بروزرسانی‌های امنیتی را دریافت نکرده‌اند، بدهد.
◀️ ادامه مطلب
🌐 منبع———————————————————-🔰 #Android #Vulnerability #CVE_2024_36971 #RCE#Linux_kernel #Use_after_free #Zero_day #AmnBAN———————————————————-🌐 @amnban

۷:۳۶

۵ شهریور

thumnail
🔴 نقص امنیتی بحرانی در افزونه LiteSpeed Cache وردپرس
🔹افزونه LiteSpeed Cache یکی از افزونه‌های قدرتمند وردپرس است که به بهینه‌سازی سرعت و عملکرد سامانه وب کمک می‌کند. این افزونه، با ذخیره صفحات در حافظه نهان (کش) زمان بارگذاری را به‌طور چشمگیری کاهش می‌دهد و فشار روی سرور را کمتر می‌کند.
🔸علاوه بر این، امکانات دیگری مانند بهینه‌سازی تصاویر، فشرده‌سازی کدها، پشتیبانی از CDN و پیش‌بارگذاری حافظه نهان را هم ارائه می‌دهد تا سامانه وب، همیشه سریع و کارآمد باشد.
🔹اخیرا یک آسیب‌پذیری با شناسه CVE-2024-28000 و امتیاز CVSS:9.8 در این افزونه کشف شده است که می‌تواند به مهاجمان اجازه دهد بدون نیاز به ورود به سیستم به سطح دسترسی مدیر دست یابند.
◀️ ادامه مطلب
🌐 منبع———————————————————-🔰 #WordPress #LiteSpeed_Cache_Plugin #Security_Flaw #Vulnerability #CVE_2024_28000 #AmnBAN———————————————————-🌐 @amnban

۶:۲۳

۱۰ شهریور

thumnail
🔴 آسیب‌پذیری‌های بحرانی در افزونه‌های فروشگاهی وردپرس
🔹یک آسیب‌پذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونه‌های Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است.
🔸 این آسیب‌پذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودی‌های نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را می‌دهد.
◀️ ادامه مطلب
🌐 منبع———————————————————-🔰 #WordPress #Woocommerce #Vulnerability #CVE_2024_8030 #AmnBAN———————————————————-🌐 @amnban

۱۳:۳۰